Revision Controll for mykmu-config!
***********************************

06. Dezember 2016 Modifikation bestehender Konfiguration basierend auf 5.0.14

	- Upgrade auf FortiOS 5.0.14

-----------------------------------------------------------------------------------------------------------------
18. Maerz 2016 Initial Release basierend auf FortiOS 5.0.13

	- Im File "myconfig.conf" Der Menupunkt "Central NAT Table" wurde bei den Security Features deaktiviert. 
          Der Grund ist, dass unter FortiOS 5.4 die Central NAT Table nicht mehr untersttzt wird. Diese Massnahme 
          ist eine Vorsorgliche konfigurationsnderung damti bei einem Allflligem Upgrade auf FortiOS 5.4 die
          funktion nicht beeintrchtig wird. Fr ein Source Nat muss in der Policy die Option "Dynamic IP Poll" 
          verwendet werden.
      
        - Alle Policies welche die Zentrale Nat-Tabelle verwendet haben, benutzen jetzt "Dynamic IP Pool" mit
          dem Objekt hide-nat-mydomain1-1.1.1.1-32.

-----------------------------------------------------------------------------------------------------------------
20. Mai 2015 Modifikation bestehender Konfiguration basierend auf 5.0.12

	- Upgrade auf FortiOS 5.0.12

-----------------------------------------------------------------------------------------------------------------

9. Februar 2015 Modifikation bestehender Konfiguratzion basierend auf 5.0.11

	- Upgrade auf FortiOS 5.0.11

-----------------------------------------------------------------------------------------------------------------

18. Dezember 2014 Modifikation bestehender Konfiguration basierend auf 5.0.10:

	- Upgrade auf FortiOS 5.0.10

        - Einige jedoch nicht benutzte Default Profiles hinzugefgt (Vollstndighalber)

        - NTP Server auf DMZ, only4guest sowie only4internal hinzugefgt

        - Bei DMZ, only4guest sowie only4internal DHCP Server Konfig hinzugefgt wie NTP Server oder AC Controller IP

-----------------------------------------------------------------------------------------------------------------

02. Dezember 2014 Modifikation bestehender Konfiguration basierend auf 5.0.9:

	- IPSec Interface Based VPN Client2Site fr Cisco Native Client fr MAc OSx sowie IOS implementiert.
	  Routing sowie seperate Gruppe erstellt fr diese Verbindung. CLi Kommandos in das File 
	  mydomain1-config-vpn.txt eingefgt. Verbindung auf IOS Device IPad getestet.

	- IPsec Policy Based VPN Client2Site fr L2TP Windows device implementiert. Seperate Gruppe erstellt 
          fr diese Verbindung sowie CLi Kommandos in das File mydomain1-config-vpn.txt eingefgt. Verbindung
          auf Windows 7 getestet.
	
	- Policy Based VPN "gui" unter "config system global" aktiviert.

	- Firewall Policy komplett neu arrangiert damit Sequenz # sowie Policy ID korrespondieren.

-----------------------------------------------------------------------------------------------------------------

24. November 2014 Modifikation bestehender Konfiguration basierend auf 5.0.9:

	- Firewall Policy Modifiziert und alle "all" Objekte auf "net-mydomain1-all-0.0.0.0-00" gewechselt
          um Konfguration auf einem FortiManager abzudecken. Dies bedeutet: Auf einem FortiManager hat somit
          jeder Device auch wenn sich diese in einer ADOM befindet Ihr eigenes "all" Objekt!

	- Vor der "Stealth Rule" sowie vor der "Clean-Up Rule" wurden die "Do Not Log" Rules gelscht da diese
          Verwirrend sind und nur "teilweise" greifen (je nach dem) da die meiste Log's in diesem Bereich durch
          die "Local-In Policy" Log Funktion geloggt werden und nicht durch die regulre Policy!

-----------------------------------------------------------------------------------------------------------------

20. November 2014 Zustzliche Konfiguration basierend auf 5.0.9:

	- Im "Web Site Filter" wurde der Eintrag "www.mydomain1.ch/tmp/* entfernt


	- In der Policy existiert eine Sektion mit dem Namen:
          
           <-- Allow Outgoing Traffic To Specific Site --> Without Filter
          
          Diese Policy ist zustndig -da kein Antivirus, WebFilter konfiguriert ist- das diese
          Sites (FQDN) nicht kontrolliert werden. Eine andere Mglichkeit dieses Sites -obwohl
          ein WebFilter, Antivirus etc. konfiguriert wurde- von den UTM Features auszunehmen ist
          Die Konfiguration eines URL Filters mit der "action exempt". Folgende Domains wurden
          zum URL Filter mit der "action exempt" hinzugefgt:

	  *.apple.com
	  *.itunes.apple.com
	  *.phobos.apple.com
	  *.apple.com.edgesuite.net

	  *.windowsupdate.com
	  *.download.windowsupdate.com
	  *.stats.update.microsoft.com
	  *.msftncsi.com
	  *.microsoft.com

          Die Konfiguration wurde ebenfalls in das File "WebFilter Settings URL Filter" portiert
          und kann dort erweitert werden!

          Weitere Informationen siehe MediaWiki Artikel:

          http://fortinet.also.ch/wiki/index.php?title=Fortigate:FAQ#Kann_ich_.C3.BCber_einen_WebFilter_eine_Site.2FDomaine_vom_UTM_Security_Profiles_Action_wie_Antivirus.2C_DLP_usw._ausschliessen.3F


	- Zustzlich zum IPSec FortiClient wurde ein IPSec fr IOS Device konfiguriert anhand des
  	  VPN Wizards. Dazu wurden folgende IP's benutzt:
 	  
	  net-mydomain1-ip-pool-ipsec-ios-vpn-198.18.4.0-25
	  gr-ipsec-ios-vpn-mydomain1.local
	  
 	  Routing Eintrag sowie Policy wurden ebenfalls implementiert!

-----------------------------------------------------------------------------------------------------------------

12. September 2014 Initial Release basierend auf FortiOS 5.0.9







